Monet yritykset tekevät parhaansa kerätäksesi mahdollisimman paljon tietoja asiakkaista. Jotkut jopa luovuttavat tuotteitaan ilmaiseksi vastineeksi luvasta kerätä henkilökohtaisia ​​tietoja.

Tämän seurauksena jopa pienemmillä yrityksillä on nyt runsaasti arvokasta tietoa. Ja yhä useammat uhkatoimijat etsivät tapoja varastaa se. Yksi esimerkki tästä on tietyntyyppinen kyberhyökkäys, joka tunnetaan pitkälle edenneenä jatkuvana uhkana.

Joten mikä on pitkälle edennyt jatkuva uhka? Kuinka havaitset yhden? Ja mitä sinun tulee tehdä, jos luulet, että APT on osunut järjestelmääsi?

Mikä on pitkälle edennyt jatkuva uhka (APT)?

Pitkälle edennyt jatkuva uhka on eräänlainen hyökkäys, jossa tunkeilija saa pääsyn järjestelmään ja onnistuu pysymään siellä huomaamatta pitkään aikaan.

Tämän tyyppinen hyökkäys tehdään yleensä vakoilutavoitteena. Jos tavoitteena olisi yksinkertaisesti vahingoittaa järjestelmää, ei olisi syytä pysyä kiinni. Nämä hyökkäykset toteuttavat ihmiset eivät yritä tuhota tietokonejärjestelmiä. He haluavat vain pääsyn hallussaan oleviin tietoihin.

instagram viewer

Useimmat edistyneet jatkuvat uhkat käyttävät hienostuneita hakkerointitekniikoita ja ne on räätälöity yksittäisille tietokonejärjestelmille.

Tämän vuoksi näitä hyökkäyksiä on erittäin vaikea havaita. Mutta niiden monimutkaisuuden yksi etu on, että tavallisen tietokoneen käyttäjän ei yleensä tarvitse huolehtia heistä.

Toisin kuin haittaohjelmat, jotka on yleensä suunniteltu kohdistamaan mahdollisimman moniin tietokoneisiin, pitkälle kehitetyt pysyvät uhat suunnitellaan yleensä tietty kohde huomioon ottaen.

Kuinka APT tapahtuu?

Pitkälle edennyt jatkuva uhka on suhteellisen laaja termi. Siksi tällaisessa hyökkäyksessä käytetty hienostuneisuuden taso vaihtelee suuresti.

Suurin osa voidaan kuitenkin helposti jakaa kolmeen erilliseen vaiheeseen.

Vaihe 1: Tunkeutuminen

Hakkerit etsivät avaamisvaiheessa yksinkertaisesti tapaa päästä sisään. Heidän käytettävissä olevat vaihtoehdot riippuvat tietysti järjestelmän turvallisuudesta.

Yksi vaihtoehto olisi tietojenkalastelu. Ehkä he voivat saada jonkun paljastamaan vahingossa kirjautumistunnuksensa lähettämällä heille haitallisen sähköpostin. Tai jos se ei ole mahdollista, he voivat yrittää saavuttaa saman sosiaalisen suunnittelun kautta.

Vaihe 2: Laajennus

Seuraava vaihe on laajentuminen. Kun hyökkääjillä on kelvollinen tie järjestelmään, he haluavat laajentaa ulottuvuuttaan ja todennäköisesti varmistaa, että heidän nykyistä pääsyään ei voida peruuttaa.

He tekevät tämän yleensä jonkin tyyppisen haittaohjelman kanssa. Esimerkiksi näppäinlukija antaa heille mahdollisuuden kerätä ylimääräisiä salasanoja muille palvelimille.

Liittyvät: Mikä on Keylogger?

Ja takaoven troijalainen takaa tulevaisuuden tunkeutumisen, vaikka alkuperäinen varastettu salasana muutettaisiin.

Vaihe 3: Uuttaminen

Kolmannen vaiheen aikana on aika todella varastaa tietoja. Tiedot kerätään yleensä useilta palvelimilta ja tallennetaan sitten yhteen paikkaan, kunnes se on valmis noudettavaksi.

Tässä vaiheessa hyökkääjät voivat yrittää ylikuormittaa järjestelmän turvallisuutta jotain DDOS-hyökkäystä. Tämän vaiheen lopussa tiedot todella varastetaan, ja jos niitä ei havaita, ovi jätetään auki tulevia hyökkäyksiä varten.

APT: n varoitusmerkit

Vaikka APT on yleensä suunniteltu erityisesti välttämään havaitseminen, se ei ole aina mahdollista. Suurimman osan ajasta on ainakin joitain todisteita tällaisen hyökkäyksen tapahtumisesta.

Spear-tietojenkalastelu

Keihään phishing-sähköposti voi olla merkki siitä, että APT on tapahtumassa tai on alkuvaiheessa. Tietojenkalastelusähköpostit on suunniteltu varastamaan tietoja suurilta määriltä ihmisiä erottelematta. Spear phishing -sähköpostit ovat räätälöityjä versioita, jotka on räätälöity kohdistamaan tiettyihin ihmisiin ja / tai yrityksiin.

Epäilyttävät kirjautumiset

Käynnissä olevan APT: n aikana hyökkääjä todennäköisesti kirjautuu järjestelmääsi säännöllisesti. Jos laillinen käyttäjä kirjautuu yhtäkkiä tililleen parittomina aikoina, se voi siis olla merkki siitä, että heidän tunnistetietonsa on varastettu. Muita merkkejä ovat sisäänkirjautuminen useammin ja katsominen asioihin, joiden ei pitäisi olla.

Troijalaisia

Troijalainen on piilotettu sovellus, joka asennuksen jälkeen voi tarjota etäyhteyden järjestelmään. Tällaiset sovellukset voivat olla jopa suurempi uhka kuin varastetut valtakirjat. Tämä johtuu siitä, että ne eivät jätä jalanjälkeä, eli sinulla ei ole kirjautumishistoriaa, jota voit tarkistaa, ja salasanan muutokset eivät vaikuta niihin.

Epätavalliset tiedonsiirrot

Suurin merkki APT: n esiintymisestä on yksinkertaisesti se, että tietoja siirretään yhtäkkiä, näennäisesti ilman näkyvää syytä. Sama logiikka pätee, jos huomaat tietojen tallentuvan sinne, missä niiden ei pitäisi olla, tai mikä vielä pahempaa, siirrettäessä ulkoiselle palvelimelle hallinnan ulkopuolella.

Mitä tehdä, jos epäilet APT: tä

Kun APT on havaittu, on tärkeää liikkua nopeasti. Mitä enemmän aikaa hyökkääjällä on järjestelmässäsi, sitä suurempia vahinkoja voi tapahtua. On jopa mahdollista, että tietojasi ei ole vielä varastettu, vaan pikemminkin. Tässä sinun on tehtävä.

  1. Pysäytä hyökkäys: APT: n lopettamisen vaiheet riippuvat suurelta osin sen luonteesta. Jos uskot, että vain osa järjestelmästäsi on vaarantunut, sinun on aloitettava eristämällä se kaikesta muusta. Sen jälkeen työskentele pääsyn poistamiseksi. Tämä voi tarkoittaa varastettujen kirjautumistietojen peruuttamista tai troijalaisen tapauksessa järjestelmän puhdistamista.
  2. Arvioi vahingot: Seuraava vaihe on selvittää, mitä tapahtui. Jos et ymmärrä, miten APT tapahtui, mikään ei estä sen toistumista. On myös mahdollista, että vastaava uhka on tällä hetkellä käynnissä. Tämä tarkoittaa järjestelmien tapahtumalokien analysointia tai yksinkertaisesti reitin selvittämistä, jota hyökkääjä käytti pääsemiseen.
  3. Ilmoita kolmansille osapuolille: Järjestelmään tallennettujen tietojen mukaan APT: n aiheuttamat vahingot voivat olla pitkäaikaisia. Jos tallennat tällä hetkellä tietoja, jotka eivät kuulu vain sinulle, eli asiakkaiden, asiakkaiden tai työntekijöiden henkilökohtaisia ​​tietoja, sinun on ehkä ilmoitettava niistä. Useimmissa tapauksissa sen laiminlyönnistä voi tulla oikeudellinen ongelma.

Tunne APT: n merkit

On tärkeää ymmärtää, että täydellistä suojaa ei ole olemassa. Inhimillinen virhe voi johtaa minkä tahansa järjestelmän vaarantumiseen. Ja nämä hyökkäykset käyttävät määritelmän mukaan edistyneitä tekniikoita tällaisten virheiden hyödyntämiseen.

Ainoa todellinen suoja APT: ltä on siksi tietää niiden olemassaolo ja ymmärtää, kuinka tunnistaa yhden tapahtuman merkit.

Sähköposti
Mikä on adaptiivinen turvallisuus ja miten se auttaa uhkien ehkäisyssä?

Reaaliaikainen tietoturvan seurantamalli mukautuvassa tietoturvassa käyttää nykyaikaista taktiikkaa jatkuvasti kehittyvien kyberuhkien torjumiseksi.

Lue seuraava

Liittyvät aiheet
  • Turvallisuus
  • Verkkoturva
  • Tietoturva
Kirjailijasta
Elliot Nesbo (6 artikkelia julkaistu)

Elliot on freelance-tekniikan kirjoittaja. Hän kirjoittaa ensisijaisesti fintechistä ja kyberturvallisuudesta.

Lisää artistilta Elliot Nesbo

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.